192.168.1.1-路由器设置 > 无线路由器设置 > 路由器限速设置 >

关于无线网络建立和安全举措(2)

文章摘要

宽带接入在主楼的中心机房,我们将中心机房设为中心接入点,通过中心接入点将宽带连接到各住宅的楼顶AP。由于1个AP最高传输数率为11Mbps,所以主楼用1个AP不能满足用户的上网要求。根据实际需要,设计如下:主楼有6个请看如下

 

  宽带接入在主楼的中心机房,我们将中心机房设为中心接入点,通过中心接入点将宽带连接到各住宅的楼顶AP。由于1个AP最高传输数率为11Mbps,所以主楼用1个AP不能满足用户的上网要求。根据实际需要,设计如下:主楼有6个AP共享100Mbps的带宽,8幢中的6幢住宅楼顶各用1个AP。为了确保用户的通信质量,主楼与住宅楼均采用24dBi的网状定向天线。AP均放在楼顶。

  3.6住宅楼的无线网络设计

  路由器ip宽带控制8个住宅楼的网络结构是一样的,只是建筑面积有点差别。为了扩大覆盖面,住宅楼间的AP均采用全向天线,根据实际要求可在5dBi—10dBi范围内选择。每幢住宅楼间的AP通过1个4口的HUB与各自楼顶的AP连接。

  3.7网络的配置

  小区使用的是商业DSL服务,它将为用户提供一套固定的IP地址。并且有路由器和防火墙提供一些安全功能,当无线用户连到网络时,需要网络地址转换和DHCP服务对之进行配置。

  配置过程中,还需要配置网络地址转换、网关地址、子网以及DNS服务器等信息。以下是配置方案:

  ISP提供的IP地址为60.166.44.165(然后这个地址作为客户端及其他设备连到它的网关地址);

  ISP提供的网关地址是60.166.44.1(需服务商预先设置);

  ISP将DNS地址分配为202.102.192.68和202.102.199.68;

  下面可以配置WLAN访问点:

  将无线局域网WLAN访问点的WAN网关地址设为60.166.44.165;

  将无线局域网WLAN访问点的WANIP地址设为60.166.44.165;

  该地址也是唯一地确定所有到Internet的WLAN访问点,在需要的时候可以追踪通信量;

  将无线局域网WLAN访问点的DNS设置为202.102.192.68和202.102.199.68;

  配置WLAN访问点的路由器的LAN地址为10.10.1.1;

  配置WLAN访问点的路由器的LAN地址为255.255.0.0;

  配置WLAN访问点的路由器以提供NAT,并让它作为一个DHCP地址;

  配置WLAN访问点的路由器以发布足够的DHCP地址—根据小区的实际情况,需要同时满足640个人的上网需求。那么至少就需要640个DHCP地址;

  将WLAN访问点的服务标识符SSID设为小区用户认可的名字;

  使用WEP加密密码,对非法用户作一些;

  4、无线网络的安全防护和

  4.1无线网络的安全性

  由于无线局域网采用公共的电磁波作为载体,更容易受到非法用户入侵和数据。无线局域网必须考虑的安全因素有三个:信息保密、身份验证和访问控制。为了保障无线局域网的安全,主要有以下几种技术,并作简要介绍:

  (1)物理地址(MAC)过滤

  每个无线工作站的无线网卡都有唯一的物理地址,类似以太网物理地址。可以在AP中建立允许访问的MAC地址列表,如果AP数量太多,还可以实现所有AP统一的无线网卡MAC地址列表,现在的AP也支持无线网卡MAC地址的集中Radius认证。这种方法要求MAC地址列表必需随时更新,可扩展性差。

  (2)服务集标识符(SSID)匹配

  对AP设置不同的SSID,无线工作站必须出示正确的SSID才能访问AP,这样就可以允许不同的用户群组接入,并区别对资源的访问。

  (3)等效保密(WEP)

  等效保密协议是由802.11标准定义的,用于在无线局域网中链路层数据。WEP使用40位钥匙,采用RSA开发的RC4对称加密算法,在链路层加密数据。WEP加密采用静态的保密密钥,各无线工作站使用相同的密钥访问无线网络。WEP也提供认证功能,当加密机制功能启用,客户端要尝试连接上AP时,AP会发出一个ChallengePacket给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。40位WEP具有很好的互操作性,所有……

  通过Wi-Fi组织认证的产品都可以实现WEP互操作。现在的WEP也一般支持128位的钥匙,能够提供更高等级的安全加密。

  4.2WLAN的防护

  在明白了一个毫无防护的WLAN所面临的种种问题后,应该在问题发生之前作一些相应的应对措施,下面就是介绍针对各种不同层次的入侵方式时采取的各种应对措施。

  在一个无任何防护的无线LAN前,要想它的话,并不需要采取什么特别的手段,只要任何一台配置有无线网卡的机器就行了,能够在计算机上把无线网卡的人就是一个潜在的入侵者。

  在许多情况下,有人无心地打开了他们装备有无线设备的计算机,并且恰好位于你的WLAN覆盖范围之内,这样他们的机器不是自动地连接到了你的AP,就是在“可用的”AP列表中看到了它。

  其实,在平常的统计中,有相当一部分的未授权连接就是来自这样的情况,并不是别人要有意你的网络,而是有时无意中在好奇心的下的行为而已。

  (1)更改默认设置

  最基本,要更改默认的管理员密码,而且如果设备支持的话,最好把管理员的用户名也一同更改。对大多数无线网络设备来说,管理员的密码可能是通用的,因此,一般情况下更改这个密码,使其他用户无法获得整个网络的管理权限。

  (2)更新AP的Firmware

  有时,通过刷新最新版本的Firmware能够提高AP的安全性,新版本的Firmware常常修复了已知的安全漏洞,并在功能方面可能添加了一些新的安全措施。

  (3)屏蔽SSID

  许多AP允许用户屏蔽SSID,这样可防范netstumbler的扫描,不过这也将WindowsXP的用户使用其内建的无线Zero配置应用程序和其他的客户端应用程序。

  (4)关闭机器或无线发射

  关闭无线AP,一般用户来他们的无线网络所采用的最简单的方法了,在无需工作的整个晚上的时间内,可以使用一个简单的定时器来关闭我们的AP。不过,如果拥有的是无线路由器的话,那因特网连接也被切断了,这倒也不失为一个好的办法。在不能够关闭因特网连接的情况下,就不得不采用手动的方式来无线路由器的无线发射了(当然,也要求无线路由器支持这一功能)。

  (5)MAC地址过滤

  MAC地址过滤是通过预先在AP在写入的MAC地址列表,只有当客户机的MAC地址和MAC地址表中的地址匹配,AP才允许客户机与之通信,实现物理地址过滤。

  (6)降低发射功率

  虽然只有少数几种AP拥有这种功能,但降低发射功率仍可有助于有意或偶然的未经许可的连接。但现在无线网卡的灵敏度在不断提高,甚至这样的网卡随便都可购买得到,特别是在一幢大楼或宿舍中尝试一些不必要的连接时,这可能没什么实际意义了。

  • 共3页:
  • 上一页
  • 1
  • 2
  • 3
  • 下一页
  • 分享到:

    tags:路由器ip宽带控制

    最近更新-关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明
    CopyRight2009-2011 All Rights Reserved 192.168.1.1 路由器设置jmqy.com